{"id":284219,"date":"2023-07-26T01:32:07","date_gmt":"2023-07-25T23:32:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284219"},"modified":"2023-07-28T18:28:21","modified_gmt":"2023-07-28T16:28:21","slug":"zenbleed-schwachstelle-cve-2023-20593-ermglicht-datenklau-bei-amd-zen-2-cpus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/26\/zenbleed-schwachstelle-cve-2023-20593-ermglicht-datenklau-bei-amd-zen-2-cpus\/","title":{"rendered":"'Zenbleed' Schwachstelle CVE-2023-20593 erm&ouml;glicht Datenklau bei AMD Zen 2 CPUs"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Google Sicherheitsforscher Tavis Ormandy hat am 24. Juli 2023 eine Schwachstelle in AMD Zen 2-Prozessoren gefunden, die er Zenbleed nennt. Betroffen ist die Zen 2-CPU-Generation (Ryzen 3000\/4000\/5000 CPUs und die AMD EPYC Data Center Prozessoren). Zenbleed erm\u00f6glicht Angreifern gesch\u00fctzte Informationen aus der CPU zu extrahieren und zu stehen, wobei das sogar per Javascript beim Besuch einer Webseite m\u00f6glich sein soll.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/51d95e75a6904cf88e86da278810eabf\" width=\"1\" height=\"1\"\/>Tavis Ormandy hat seine Entdeckung <a href=\"https:\/\/lock.cmpxchg8b.com\/zenbleed.html\" target=\"_blank\" rel=\"noopener\">hier ver\u00f6ffentlicht<\/a>, AMD ist seit dem 15. Mai 2023 \u00fcber das Problem informiert, eine Liste diverser Artikel findet sich auf <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-20593\" target=\"_blank\" rel=\"noopener\">dieser Mitre.org Seite<\/a>. AMD hat zur Zenbleed (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-20593\" target=\"_blank\" rel=\"noopener\">CVE-2023-20593<\/a>) Schwachstelle inzwischen das Security Bulletin <a href=\"https:\/\/web.archive.org\/web\/20230724234556\/https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-7008.html\" target=\"_blank\" rel=\"noopener\">SB-7008<\/a> ver\u00f6ffentlicht. <\/p>\n<blockquote>\n<p>Ein Problem in \"Zen 2\"-CPUs kann unter bestimmten mikroarchitektonischen Bedingungen einem Angreifer den Zugriff auf sensible Informationen erm\u00f6glichen. <\/p>\n<p>Ursache ist, dass unter bestimmten mikroarchitektonischen Umst\u00e4nden ein Register in \"Zen 2\"-CPUs nicht korrekt auf 0 gesetzt werden kann. Dies kann dazu f\u00fchren, dass Daten von einem anderen Prozess und\/oder Thread im YMM-Register gespeichert werden, was einem Angreifer m\u00f6glicherweise den Zugriff auf sensible Informationen erm\u00f6glicht.<\/p>\n<\/blockquote>\n<p>AMD stuft die Sicherheitsl\u00fccke als mittelschwer (\"medium\") ein. Tom's Hardware vermutet <a href=\"https:\/\/www.tomshardware.com\/news\/zenbleed-bug-allows-data-theft-from-amds-zen-2-processors-patches-released\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die Daten sich per Javascript beim Besuch einer Webseite extrahieren lassen. Potentiell sind damit alle vertraulichen Daten auf betroffenen Systemen gef\u00e4hrdet. Betroffen durch CVE-2023-20593 sind nach Ormandy folgende AMD Zen 2 -CPUs:<\/p>\n<p>AMD Ryzen 3000 Series Processors<br \/>AMD Ryzen PRO 3000 Series Processors<br \/>AMD Ryzen Threadripper 3000 Series Processors<br \/>AMD Ryzen 4000 Series Processors with Radeon Graphics<br \/>AMD Ryzen PRO 4000 Series Processors<br \/>AMD Ryzen 5000 Series Processors with Radeon Graphics<br \/>AMD Ryzen 7020 Series Processors with Radeon Graphics<br \/>AMD EPYC \"Rome\" Processors<\/p>\n<p>Der Hersteller AMD will Microcode-Updates f\u00fcr die betroffenen Prozessoren freigegeben, wobei diese laut <a href=\"https:\/\/web.archive.org\/web\/20230724234556\/https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-7008.html\" target=\"_blank\" rel=\"noopener\">Security Bulletin 7008<\/a> im Oktober, November und Dezember 2023 erscheinen sollen. Tom's Hardware hat im Artikel <a href=\"https:\/\/www.tomshardware.com\/news\/zenbleed-bug-allows-data-theft-from-amds-zen-2-processors-patches-released\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine genauere Liste der betroffenen Prozessoren und eine \u00dcbersicht \u00fcber die Release-Termine der Microcode-Patches ver\u00f6ffentlicht. Die Microcode-Updates sollten \u00fcber die Board-Hersteller als Firmware-Updates ausgerollt werden. Gegen\u00fcber Tom's Hardware hat AMD folgende Stellungnahmen abgegeben:<\/p>\n<blockquote>\n<p>Die Auswirkungen auf die Leistung h\u00e4ngen von der Arbeitslast und der Systemkonfiguration ab. AMD ist nicht bekannt, dass die beschriebene Sicherheitsl\u00fccke au\u00dferhalb der Forschungsumgebung ausgenutzt wird.<\/p>\n<\/blockquote>\n<p>Daraus l\u00e4sst sich ableiten, das die Microcode-Updates Auswirkungen auf die Leistung der CPUs haben. Von Debian gibt es Security Tracker <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2023-20593\" target=\"_blank\" rel=\"noopener\">diesen Eintrag<\/a>, wo es hei\u00dft, dass bereits einige \"Source-Pakete\" mit dem Fix vorliegen. Neben dem Artikel von Ormandy und dem Beitrag bei Tom's Hardware haben die Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen zusammen getragen. Aktuell kann ich aber nicht absch\u00e4tzen, ob die Schwachstelle in der Praxis wirklich ausgen\u00fctzt werden kann und welche Bedrohung sich konkret ergibt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google Sicherheitsforscher Tavis Ormandy hat am 24. Juli 2023 eine Schwachstelle in AMD Zen 2-Prozessoren gefunden, die er Zenbleed nennt. Betroffen ist die Zen 2-CPU-Generation (Ryzen 3000\/4000\/5000 CPUs und die AMD EPYC Data Center Prozessoren). Zenbleed erm\u00f6glicht Angreifern gesch\u00fctzte Informationen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/zenbleed-schwachstelle-cve-2023-20593-ermglicht-datenklau-bei-amd-zen-2-cpus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[1243,4328],"class_list":["post-284219","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-hardware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284219"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284219\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}